Вчені з Амстердамського вільного університету розробили нову атаку на центральні процесори Intel серверного класу.
Уразливість отримала назву NetCAT. Вона зачіпає всі ЦП Intel з підтримкою Data-Direct I/O Technology (Intel DDIO) і Remote Direct Memory Access (RDMA). За словами дослідників, коли обидві ці функції ввімкнені, можна здійснити атаку на віддалений комп’ютер у мережі і отримати доступ до певних типів даних, які обробляються в кеші процесора.
Атака базується на аналізі незначних змін у часі, витраченому процесором на обробку даних. Проаналізувавши ці зміни, дослідники змогли визначити, які дані обробляв процесор.
Подібний клас атак називається “атаки по стороннім каналам”, і для їх здійснення у зловмисника повинен бути фізичний доступ до атакованого комп’ютера або він повинен заздалегідь встановити на нього шкідливе ПЗ. Проте, як показали фахівці Амстердамського вільного університету, здійснити атаку по стороннім каналам також можна за допомогою Intel DDIO і RDMA. Шляхом відправлення особливим чином сконфігурованих мережевих пакетів процесору з активним з’єднанням Intel DDIO зловмисник може бачити, які дані в ньому обробляються.
Завдяки NetCAT із віддаленого ЦП можна викрадати будь-які дані, але тільки якщо вони представлені у вигляді мережевих пакетів і виявляються безпосередньо в загальному кеші Intel DDIO. Таким чином дослідникам вдалося перехопити натискання клавіш на клавіатурі під час сеансу SSH на комп’ютері, що атакується.
Дослідники повідомили Intel про проблему ще в червні нинішнього року, однак виробник так і не виправив її. У вівторок, 10 вересня, компанія опублікувала інструкцію щодо захисту від можливої експлуатації уразливості. Зокрема, Intel рекомендувала відключити на уразливих комп’ютерах функції Intel DDIO і RDMA або обмежити до них доступ ззовні.
Intel DDIO – функція в ЦП серверного класу (включена за замовчуванням у родинах процесорів Intel Xeon E5, E7, і SP), що дозволяє розвантажувати мережеву карту від даних, одержаних або відправлених шляхом запису їх у кеш ЦП, де може зберігатися і оброблятися більше інформації з швидкістю, що перевищує швидкість ОЗП.
До речі, китайська компанія Huawei веде переговори зі швейцарською ProtonMail на тему заміни поштового сервісу Gmail в своїх пристроях.
Нагадаємо, гнучкий смартфон Huawei може з’явитися на полицях крамниць вже наступного місяця. Про це йдеться у заяві глави споживчого бізнесу китайської технологічної компанії Річарда Ю (Richard Yu).
Також китайські кіберзлочинці націлилися на корпоративні VPN-сервери від Fortinet і Pulse Secure.
Стало відомо, Huawei готова надати іншим державам доступ до своїх вихідних кодів, для того щоб вони могли особисто переконатися у відсутності в них будь-яких бекдорів. Про це у вівторок, 3 вересня, заявив старший віце-президент компанії Джон Саффолк (John Suffolk) журналістам інформагентства Kyodo News.
Окрім цього, Apple визнала конструктивний недолік у деяких моделях Apple Watch, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.
Facebook виправила дві небезпечні уразливості в серверному додатку HHVM. Їх експлуатація дозволяє зловмисникам віддалено отримувати конфіденційну інформацію або викликати відмову в обслуговуванні системи шляхом завантаження шкідливого файлу в форматі JPEG.
Зверніть увагу, дослідник (Will Dormann) із Координаційного центру CERT виявив “сліпу зону” системи Windows і антивірусних програм – образи диска в форматах VHD і VHDX.
Розробники проекту Metasploit представили модуль, призначений для експлуатації уразливості BlueKeep, що зачіпає операційну систему Microsoft Windows.
Нова кампанія із шкідливим програмним забезпеченням змогла потрапити в офіційний магазин Google Play, щоб розгорнути троян Joker на пристроях Android. Шкідник створює обманну рекламу та підписує користувачів на платні сервіси мобільних операторів без їхнього відома.